Ameaças à segurança da informação nas mídias sociais

Social media compromises information security, but most people ignore it for some reason

Social media has become an important aspect of our everyday lives in this age of technology and information. Apesar de suas inúmeras vantagens, social media has raised concerns about protecting personal privacy. Em particular, as redes sociais representam um perigo significativo para a segurança da informação – e isso é quase sempre tácito. Mas será que esta ameaça é real?? And howContinue a ler Ameaças à segurança da informação nas mídias sociais

Luca Stealer se espalha por meio de um site de phishing da Microsoft Crypto Wallet

A new phishing campaign targeting cryptocurrency users

Com o número cada vez maior de ameaças cibernéticas, hackers e especialistas em segurança cibernética estão tomando a iniciativa. Desta vez, os cibercriminosos foram à frente da curva. They created a phishing website to coincide with the news that Microsoft was developing a crypto wallet exclusively for its Edge browser. Tal esquema é usado para espalhar Luca Stealer. Microsoft… Continue a ler Luca Stealer se espalha por meio de um site de phishing da Microsoft Crypto Wallet

Anúncios falsos no Facebook promovem serviços fraudulentos de IA

Growing interest in AI has prompted attackers to take advantage of it

O Facebook foi atingido por uma onda de anúncios falsos que oferecem o que parecem ser serviços de IA. Na verdade, essas são páginas fraudulentas que enganam as pessoas para que instalem malware. AI Scam in Facebook Ads The use of social media for cybercrime, em geral, não é nada novo. No entanto, para manter a eficácia, sometimes fraudsters have to adjustContinue a ler Anúncios falsos no Facebook promovem serviços fraudulentos de IA

WormGPT ajuda cibercriminosos a lançar ataques sofisticados de phishing

LLM development gave an obvious and predicted boost to phishing emails

SlashNext percebeu que os cibercriminosos estão usando cada vez mais IA generativa em seus ataques de phishing, como a nova ferramenta WormGPT. WormGPT é anunciado em fóruns de hackers, e pode ser usado para organizar correspondências de phishing e comprometer correspondências comerciais (Compromisso de e-mail comercial, BEC). WormGPT Is Massively Used for Phishing WormGPT is based on the GPTJ languageContinue a ler WormGPT ajuda cibercriminosos a lançar ataques sofisticados de phishing

Golpes de mineração em nuvem espalham cavalos de Tróia bancários

Roamer Banking Trojan is implicated in cloud mining scam

Não é nenhum segredo que ultimamente os cibercriminosos estão usando cada vez mais plataformas móveis como vetor de ataque. Um exemplo é um novo malware para Android. It spreads through fake cloud mining scams services and targets cryptocurrency wallets and online banking apps. Os analistas apelidaram este trojan bancário de Roamer, though hackers may use different other malware for such attacks.Continue a ler Golpes de mineração em nuvem espalham cavalos de Tróia bancários

ChatGPT se tornou uma nova ferramenta para cibercriminosos em engenharia social

Scammers massively use ChatGPT to create convincing phishing emails

Artificial intelligence has become an advanced tool in today’s digital world. Pode facilitar muitas tarefas, ajudar a resolver equações complexas de vários níveis e até escrever um romance. Mas como em qualquer outra esfera, os cibercriminosos aqui encontraram algum lucro. Com ChatGPT, eles podem enganar um usuário de maneira correta e habilidosa e, assim, roubar seus dados. The keyContinue a ler ChatGPT se tornou uma nova ferramenta para cibercriminosos em engenharia social

Os invasores podem usar domínios .Zip e .Mov para phishing

Especialistas’ temores de que os invasores usem novos domínios .zip e .mov para phishing estão começando a ser justificados. A new phishing kit called File Archivers in the Browser has been demonstrated, displaying fake WinRAR or Windows File Explorer windows in the victim’s browser to convince the user to run the malware. .Zip and .Mov DomainsContinue a ler Os invasores podem usar domínios .Zip e .Mov para phishing